Questa pagina descrive come utilizzare Identity and Access Management (IAM) per gestire l'accesso alle funzionalità di Fault Injection Testing.
Gli amministratori o i proprietari delle Google Cloud risorse possono concedere ruoli e autorizzazioni di Fault Injection Testing.
Gli amministratori sono responsabili di garantire che gli utenti abbiano l'accesso di cui hanno bisogno e nient'altro (principio del privilegio minimo). Poiché Fault Injection Testing richiede che gli account configurino ed eseguano esperimenti, il privilegio minimo è particolarmente importante: la sperimentazione dei guasti può causare interruzioni impreviste se eseguita su risorse errate o da utenti non autorizzati o non addestrati.
Abilitare le API per Fault Injection Testing
Per attivare l'API Fault Injection Testing per il tuo progetto:
- Vai alla pagina Libreria API della Google Cloud console.
- Cerca faulttesting e seleziona Fault Testing API.
- Seleziona il pulsante Attiva.
Viene visualizzata una finestra di dialogo che mostra l'avanzamento dell'attivazione dell'API.
Impostare le autorizzazioni richieste
Fault Injection Testing fornisce i seguenti ruoli:
Nome ruolo |
Descrizione |
Autorizzazioni |
Fault Testing Admin/Operator |
Accesso completo alle risorse di test dei guasti. Gli operatori devono disporre anche delle autorizzazioni di modifica per le risorse interessate Google Cloud . |
|
Fault Testing Viewer |
Accesso di sola lettura alle risorse di test dei guasti. |
|
Utilizza Google Cloud CLI per concedere ruoli e autorizzazioni. Per concedere il
faulttesting.operator role, esegui il comando seguente:
gcloud projects add-iam-policy-binding ${PROJECT_ID} \
--member {USER|GROUP|SERVICE_ACCOUNT} \
--role roles/faulttesting.operator
Un esempio della sintassi per aggiungere faulttesting.operator all'utente
anon@example.com in projectexample-project` è il seguente:
gcloud projects add-iam-policy-binding example-project --member=user:anon@example.com --role=roles/faulttesting.operator